Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

  1. Startseite
  2. Panorama
  3. Technik: Achtung: Android-Malware räumt Bankkonten leer

Technik
06.04.2023

Achtung: Android-Malware räumt Bankkonten leer

Android-Nutzer sollten im Playstore von Google Vorsicht walten lassen. Derzeit ist ein gefährlicher Trojaner namens Xenomorph im Umlauf.
Foto:  Robert Günther, dpa (Symbolfoto)

Die Android Malware wird von Experten schon länger als gefährlich eingestuft. Jetzt haben Betrüger die Software verfeinert und noch gefährlich gemacht. Was Sie jetzt wissen müssen.

Laut Daten von Statista haben im Jahr 2022 beinahe 60 Prozent der Deutschen eine Banking-App auf ihrem Smartphone installiert. Die vermehrte Nutzung von dieser Apps ist auch Kriminellen aus aller Welt nicht entgangen.

Wie das Unternehmen Threat Fabric, welches seit Jahren Security-Software für Online-Unternehmen entwickelt, zuletzt feststellte, hat sich besonders im vergangenen Jahr ein radikaler Wandel vollzogen. Kriminelle hätten es inzwischen häufiger auf Banking-Apps abgesehen und seien in ihrer Vorgehensweise deutlich professioneller geworden.

Im Fokus der Sicherheitsspezialisten steht aktuell der Banking-Trojaner Xenomorph. Dieser fiel Sicherheitsspezialisten auf Android-Geräten bereits 2022 auf, wurde im vergangenen Jahr aber immer nur vereinzelt genutzt.

Die Analysten von ThreatFabric warnen jetzt allerdings, dass sich dies bald ändern könnte, denn den Forschern ist eine neue Xenomorph-Variante aufgefallen. Die Analysten schätzen die neue Version als einen der "am meisten entwickelten und gefährlichsten" Banking-Trojaner ein, die sich im Umlauf befinden.

ThreatFabric hat aus den gesammelten Datensätzen eine Liste mit 400 bisherigen Zielen des Banking-Trojaners erstellt. Darunter befinden sich auch Institute, die hierzulande genutzt werden, wie die ING, die Deutsche Bank und die Citibank.

Xenomorph - Was macht den Trojaner so gefährlich?

Bislang konnten Angreifer über die mit Xenomorph infizierten Geräte "lediglich" Daten und Kontostände der Smartphone-Nutzer stehlen. Jetzt hat sich die Schadsoftware allerdings so weiterentwickelt, dass sie automatisierte Überweisungen tätigen und so die Konten der Opfer leer räumen kann.

Xenomorphs neuste Version kann alle Schritte - von der Installation bis zur automatisierten Geldüberweisung - selbst durchführen, ohne dass die Angreifer aktiv werden müssen. Es zeichnet sich zudem ab, dass Xenomorph auch Multi-Faktor-Authentifizierung umgehen kann.

Gefährliche Android-Malware: Diese Apps sind betroffen

Aktuell ist nur ein Programm im Android-Playstore bekannt, das den Trojaner enthält, schreibt das OnlinemagazinTeechbook. Es handelt sich demnach um App "CoinCalc"; sie sei nach wie vor im Playstore verfügbar. Informationen dazu, ob der Trojaner entfernt worden ist, gibt es nicht. Es ist Vorsicht geboten.

Android-Trojaner: Was kann ich tun, um mich zu schützen?

Xenomorph versteckte sich in der Vergangenheit hauptsächlich in harmlos erscheinenden Android-Apps im Google Play Store. In seiner Ursprungs-Version täuschte der Trojaner dann eine Eingabemaske von zahlreichen europäischen Banken vor und griff durch die Manipulation PIN-Codes ab.

Wer den Verdacht hat, bereits Opfer von Malware geworden zu sein, sollte sich einen Virenscanner herunterladen, um Klarheit zu bekommen.